CVE-2025-3096

CVE-2025-3096

Título es
CVE-2025-3096

Mar, 01/04/2025 – 19:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-3096

Descripción en
Clinic’s Patient Management System versions 2.0 suffers from a SQL injection vulnerability in the login page.

01/04/2025
01/04/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
9.30

Gravedad 4.0 txt
CRITICAL

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-29069

CVE-2025-29069

Título es
CVE-2025-29069

Mar, 01/04/2025 – 20:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-29069

Descripción en
A heap buffer overflow vulnerability has been identified in the lcms2-2.16. The vulnerability exists in the UnrollChunkyBytes function in cmspack.c, which is responsible for handling color space transformations.

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2018-1472

CVE-2018-1472

Título es
CVE-2018-1472

Mar, 01/04/2025 – 18:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2018-1472

Descripción en
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it was erroneously associated with an open source vulnerability by another vendor.

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

EE UU pidió a Sheinbaum acceso a datos biométricos de migrantes y viajeros. Ella dice que no hay acuerdo

Kristi Noem, secretaria de Seguridad Nacional de Estados Unidos, ha revelado que entregó a Claudia Sheinbaum, presidenta de México, “una lista de cosas que al presidente Donald Trump le encantaría ver”. Entre las peticiones se encuentra una solicitud para que el gobierno mexicano comparta datos biométricos de migrantes y viajeros con las autoridades fronterizas estadounidenses. La jefa de Estado mexicana asegura que no hay un acuerdo firmado al respecto.

Noem y Sheinbaum se reunieron en la Ciudad de México el viernes pasado para discutir diversos asuntos de colaboración en materia de seguridad. Este lunes, la funcionaria estadounidense dijo en una entrevista con Fox News que, además de solicitar el intercambio de información biométrica, pidió a México que “asegure su frontera con Guatemala”. También expuso la necesidad de escanear los envíos que llegan a Estados Unidos por vía aérea y verificar con las autoridades mexicanas registros sobre antecedentes penales.

«Queremos que [Claudia Sheinbaum] comparta más información con nosotros. Le pedí específicamente que compartiera información biométrica y está dispuesta a discutirlo. Aunque en su país sería un poco controvertido, está haciendo un esfuerzo de buena fe», indicó Noem.


article image
Worldcoin llega a México y establece una economía paralela a cambio de datos personales

WIRED visita una de las nuevas sucursales de Worldcoin, en Ciudad de México. El controvertido proyecto de criptomonedas de Sam Altman está siendo usado, sobre todo, por migrantes, y algunos otros entusiastas, por desconocimiento o necesidad.


Sheinbaum señaló durante su conferencia matutina de este martes que no existe ningún acuerdo para compartir datos biométricos con Estados Unidos. Aseguró que, durante el encuentro, se limitó a firmar la renovación de un convenio de colaboración, establecido en 2022, que facilita el intercambio de información entre las agencias aduaneras de ambos países.

“En el caso de datos biométricos, yo le explicaba a la secretaria que en México no tenemos un sistema de identidad biométrica y que, en todo caso, eso tendría que ser parte de una mesa de trabajo. Entonces, este segundo acuerdo no se firmó”, explicó la mandataria.

La presidenta también descartó blindar la frontera sur de México con activos militares. Aseguró que la mejor manera de atender la migración en la línea fronteriza con Centroamérica “es impulsar un polo de desarrollo entre Guatemala y México”.

“Nosotros trabajamos en el rescate humanitario de migrantes en todo el territorio nacional y le explicamos [a Noem] esta política que venimos desarrollando desde hace tiempo, que, además de evitar que lleguen las personas al norte, permite que sean atendidas en nuestro territorio”, sostuvo.

México pronto tendrá un registro de datos biométricos

Sheinbaum presentó la semana pasada dos iniciativas de reforma de ley que contemplan, entre otras medidas, la digitalización y la incorporación de datos biométricos a la Clave Única de Registro de Población (CURP) de ciudadanos nacionales y extranjeros residentes en el país. El Gobierno Federal argumenta que esta medida es esencial para enfrentar la crisis de desapariciones y reforzar la seguridad ciudadana. La mandataria aclaró este martes que el proyecto de reforma no está relacionado con la petición de Estados Unidos para compartir datos biométricos.

El encuentro entre Noem y Sheinbaum se produce en un contexto en el que el Gobierno de Donald Trump se prepara para oficializar la entrada en vigor de aranceles recíprocos para todos los países. También ocurre semanas después de que el presidente norteamericano firmara un decreto para imponer un gravamen del 25% sobre productos mexicanos y canadienses no incluidos en el Tratado entre México, Estados Unidos y Canadá (T-MEC). Esta medida se implementó bajo el argumento de que México y Canadá deben reducir el tráfico de fentanilo y la entrada de migrantes desde sus fronteras con Estados Unidos.

La titular del Departamento de Seguridad Nacional estadounidense sugirió la posibilidad de llegar a un acuerdo sobre los aranceles a cambio de que el gobierno mexicano se alinee con las solicitudes expuestas. “[Sheinbaum] tiene la oportunidad de hacer algo. Le presentaré un informe al presidente y veré si podemos abordar la situación arancelaria», adelantó.

Por su parte, la mandataria mexicana reiteró: “Nosotros nos coordinamos, pero no nos subordinamos. La presidenta responde a una sola autoridad y esa se llama el pueblo de México”.

Profesor de ciberseguridad desaparece misteriosamente mientras el FBI allana su casa

Un destacado informático que lleva 20 años publicando artículos académicos sobre criptografía, privacidad y ciberseguridad ha quedado incomunicado; su empleador, la Universidad de Indiana, ha eliminado su perfil de profesor, su cuenta de correo electrónico y su número de teléfono, y el FBI ha registrado su domicilio. Nadie sabe por qué.

Xiaofeng Wang tiene una larga lista de títulos prestigiosos. Fue decano asociado de investigación en la Escuela Luddy de Informática, Computación e Ingeniería de la Universidad de Indiana, miembro del Instituto de Ingenieros Eléctricos y Electrónicos y de la Asociación Americana para el Avance de la Ciencia, y profesor titular en la Universidad de Indiana en Bloomington. Según su empresa, ha sido investigador principal en proyectos de investigación por un total de casi 23 millones de dólares durante sus 21 años allí.

También es coautor de decenas de artículos académicos sobre diversos campos de investigación, como criptografía, seguridad de sistemas y privacidad de datos, incluida la protección de datos genómicos humanos. He hablado personalmente con él en tres ocasiones para artículos.

«Nada de esto es en modo alguno normal»

En las últimas semanas, la cuenta de correo electrónico, el número de teléfono y la página de perfil de Wang en la Luddy School fueron borrados discretamente por su empleador. Al mismo tiempo, la Universidad de Indiana también eliminó el perfil de su esposa, Nianli Ma, que figuraba como analista principal de sistemas y programadora en la división de Tecnologías Bibliotecarias de la universidad.

Como informaron The Bloomingtonian y posteriormente The Herald-Times de Bloomington, una pequeña flota de autos sin matrícula conducidos por agentes del gobierno se personó el viernes en el domicilio de Wang y Ma en Bloomington. Pasaron la mayor parte del día entrando y saliendo de la casa y de vez en cuando trasladaban cajas desde sus vehículos. Por su parte, la cadena de televisión WTHR informó que también se registró una segunda vivienda propiedad de Wang y Ma, situada en Carmel, Indiana. La emisora dijo que tanto un residente como un abogado del residente estuvieron en el lugar durante al menos parte del registro.

Hasta el momento, los intentos de localizar a Wang y Ma han sido infructuosos. Un portavoz de la Universidad de Indiana no respondió a las preguntas enviadas por correo electrónico sobre si la pareja seguía siendo empleada de la universidad y por qué se habían eliminado sus páginas de perfil, direcciones de correo electrónico y números de teléfono. El portavoz proporcionó la información de contacto de una portavoz de la oficina del FBI en Indianápolis. En un correo electrónico, la portavoz escribió: «El FBI llevó a cabo el viernes actividades policiales autorizadas por los tribunales en domicilios de Bloomington y Carmel. No tenemos más comentarios en este momento».

Las búsquedas en los expedientes de los tribunales federales no encontraron ningún documento relacionado con Wang, Ma, o cualquier registro de sus residencias. La portavoz del FBI no respondió a las preguntas sobre qué tribunal de distrito de EE UU emitió la orden y cuándo, y si Wang o Ma están detenidos por las autoridades. Los representantes del Departamento de Justicia no devolvieron un correo electrónico en el que se solicitaba la misma información. Un correo electrónico enviado a una dirección personal de Wang no había recibido respuesta en el momento de publicar este artículo. Por el momento se desconoce su condición de residente (ciudadano estadounidense o titular de una tarjeta de residencia).

Durante el fin de semana, otros investigadores expresaron su preocupación en las redes sociales.

CVE-2025-21985

CVE-2025-21985

Título es
CVE-2025-21985

Mar, 01/04/2025 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21985

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

drm/amd/display: Fix out-of-bound accesses

[WHAT & HOW]
hpo_stream_to_link_encoder_mapping has size MAX_HPO_DP2_ENCODERS(=4),
but location can have size up to 6. As a result, it is necessary to
check location against MAX_HPO_DP2_ENCODERS.

Similiarly, disp_cfg_stream_location can be used as an array index which
should be 0..5, so the ASSERT's conditions should be less without equal.

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21984

CVE-2025-21984

Título es
CVE-2025-21984

Mar, 01/04/2025 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21984

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

mm: fix kernel BUG when userfaultfd_move encounters swapcache

userfaultfd_move() checks whether the PTE entry is present or a
swap entry.

– If the PTE entry is present, move_present_pte() handles folio
migration by setting:

src_folio->index = linear_page_index(dst_vma, dst_addr);

– If the PTE entry is a swap entry, move_swap_pte() simply copies
the PTE to the new dst_addr.

This approach is incorrect because, even if the PTE is a swap entry,
it can still reference a folio that remains in the swap cache.

This creates a race window between steps 2 and 4.
1. add_to_swap: The folio is added to the swapcache.
2. try_to_unmap: PTEs are converted to swap entries.
3. pageout: The folio is written back.
4. Swapcache is cleared.
If userfaultfd_move() occurs in the window between steps 2 and 4,
after the swap PTE has been moved to the destination, accessing the
destination triggers do_swap_page(), which may locate the folio in
the swapcache. However, since the folio's index has not been updated
to match the destination VMA, do_swap_page() will detect a mismatch.

This can result in two critical issues depending on the system
configuration.

If KSM is disabled, both small and large folios can trigger a BUG
during the add_rmap operation due to:

page_pgoff(folio, page) != linear_page_index(vma, address)

[ 13.336953] page: refcount:6 mapcount:1 mapping:00000000f43db19c index:0xffffaf150 pfn:0x4667c
[ 13.337520] head: order:2 mapcount:1 entire_mapcount:0 nr_pages_mapped:1 pincount:0
[ 13.337716] memcg:ffff00000405f000
[ 13.337849] anon flags: 0x3fffc0000020459(locked|uptodate|dirty|owner_priv_1|head|swapbacked|node=0|zone=0|lastcpupid=0xffff)
[ 13.338630] raw: 03fffc0000020459 ffff80008507b538 ffff80008507b538 ffff000006260361
[ 13.338831] raw: 0000000ffffaf150 0000000000004000 0000000600000000 ffff00000405f000
[ 13.339031] head: 03fffc0000020459 ffff80008507b538 ffff80008507b538 ffff000006260361
[ 13.339204] head: 0000000ffffaf150 0000000000004000 0000000600000000 ffff00000405f000
[ 13.339375] head: 03fffc0000000202 fffffdffc0199f01 ffffffff00000000 0000000000000001
[ 13.339546] head: 0000000000000004 0000000000000000 00000000ffffffff 0000000000000000
[ 13.339736] page dumped because: VM_BUG_ON_PAGE(page_pgoff(folio, page) != linear_page_index(vma, address))
[ 13.340190] ————[ cut here ]————
[ 13.340316] kernel BUG at mm/rmap.c:1380!
[ 13.340683] Internal error: Oops – BUG: 00000000f2000800 [#1] PREEMPT SMP
[ 13.340969] Modules linked in:
[ 13.341257] CPU: 1 UID: 0 PID: 107 Comm: a.out Not tainted 6.14.0-rc3-gcf42737e247a-dirty #299
[ 13.341470] Hardware name: linux,dummy-virt (DT)
[ 13.341671] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=–)
[ 13.341815] pc : __page_check_anon_rmap+0xa0/0xb0
[ 13.341920] lr : __page_check_anon_rmap+0xa0/0xb0
[ 13.342018] sp : ffff80008752bb20
[ 13.342093] x29: ffff80008752bb20 x28: fffffdffc0199f00 x27: 0000000000000001
[ 13.342404] x26: 0000000000000000 x25: 0000000000000001 x24: 0000000000000001
[ 13.342575] x23: 0000ffffaf0d0000 x22: 0000ffffaf0d0000 x21: fffffdffc0199f00
[ 13.342731] x20: fffffdffc0199f00 x19: ffff000006210700 x18: 00000000ffffffff
[ 13.342881] x17: 6c203d2120296567 x16: 6170202c6f696c6f x15: 662866666f67705f
[ 13.343033] x14: 6567617028454741 x13: 2929737365726464 x12: ffff800083728ab0
[ 13.343183] x11: ffff800082996bf8 x10: 0000000000000fd7 x9 : ffff80008011bc40
[ 13.343351] x8 : 0000000000017fe8 x7 : 00000000fffff000 x6 : ffff8000829eebf8
[ 13.343498] x5 : c0000000fffff000 x4 : 0000000000000000 x3 : 0000000000000000
[ 13.343645] x2 : 0000000000000000 x1 : ffff0000062db980 x0 : 000000000000005f
[ 13.343876] Call trace:
[ 13.344045] __page_check_anon_rmap+0xa0/0xb0 (P)
[ 13.344234] folio_add_anon_rmap_ptes+0x22c/0x320
[ 13.344333] do_swap_page+0x1060/0x1400
[ 13.344417] __handl
—truncated—

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21983

CVE-2025-21983

Título es
CVE-2025-21983

Mar, 01/04/2025 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21983

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

mm/slab/kvfree_rcu: Switch to WQ_MEM_RECLAIM wq

Currently kvfree_rcu() APIs use a system workqueue which is
"system_unbound_wq" to driver RCU machinery to reclaim a memory.

Recently, it has been noted that the following kernel warning can
be observed:

workqueue: WQ_MEM_RECLAIM nvme-wq:nvme_scan_work is flushing !WQ_MEM_RECLAIM events_unbound:kfree_rcu_work
WARNING: CPU: 21 PID: 330 at kernel/workqueue.c:3719 check_flush_dependency+0x112/0x120
Modules linked in: intel_uncore_frequency(E) intel_uncore_frequency_common(E) skx_edac(E) …
CPU: 21 UID: 0 PID: 330 Comm: kworker/u144:6 Tainted: G E 6.13.2-0_g925d379822da #1
Hardware name: Wiwynn Twin Lakes MP/Twin Lakes Passive MP, BIOS YMM20 02/01/2023
Workqueue: nvme-wq nvme_scan_work
RIP: 0010:check_flush_dependency+0x112/0x120
Code: 05 9a 40 14 02 01 48 81 c6 c0 00 00 00 48 8b 50 18 48 81 c7 c0 00 00 00 48 89 f9 48 …
RSP: 0018:ffffc90000df7bd8 EFLAGS: 00010082
RAX: 000000000000006a RBX: ffffffff81622390 RCX: 0000000000000027
RDX: 00000000fffeffff RSI: 000000000057ffa8 RDI: ffff88907f960c88
RBP: 0000000000000000 R08: ffffffff83068e50 R09: 000000000002fffd
R10: 0000000000000004 R11: 0000000000000000 R12: ffff8881001a4400
R13: 0000000000000000 R14: ffff88907f420fb8 R15: 0000000000000000
FS: 0000000000000000(0000) GS:ffff88907f940000(0000) knlGS:0000000000000000
CR2: 00007f60c3001000 CR3: 000000107d010005 CR4: 00000000007726f0
PKRU: 55555554
Call Trace:

? __warn+0xa4/0x140
? check_flush_dependency+0x112/0x120
? report_bug+0xe1/0x140
? check_flush_dependency+0x112/0x120
? handle_bug+0x5e/0x90
? exc_invalid_op+0x16/0x40
? asm_exc_invalid_op+0x16/0x20
? timer_recalc_next_expiry+0x190/0x190
? check_flush_dependency+0x112/0x120
? check_flush_dependency+0x112/0x120
__flush_work.llvm.1643880146586177030+0x174/0x2c0
flush_rcu_work+0x28/0x30
kvfree_rcu_barrier+0x12f/0x160
kmem_cache_destroy+0x18/0x120
bioset_exit+0x10c/0x150
disk_release.llvm.6740012984264378178+0x61/0xd0
device_release+0x4f/0x90
kobject_put+0x95/0x180
nvme_put_ns+0x23/0xc0
nvme_remove_invalid_namespaces+0xb3/0xd0
nvme_scan_work+0x342/0x490
process_scheduled_works+0x1a2/0x370
worker_thread+0x2ff/0x390
? pwq_release_workfn+0x1e0/0x1e0
kthread+0xb1/0xe0
? __kthread_parkme+0x70/0x70
ret_from_fork+0x30/0x40
? __kthread_parkme+0x70/0x70
ret_from_fork_asm+0x11/0x20

—[ end trace 0000000000000000 ]—

To address this switch to use of independent WQ_MEM_RECLAIM
workqueue, so the rules are not violated from workqueue framework
point of view.

Apart of that, since kvfree_rcu() does reclaim memory it is worth
to go with WQ_MEM_RECLAIM type of wq because it is designed for
this purpose.

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21982

CVE-2025-21982

Título es
CVE-2025-21982

Mar, 01/04/2025 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21982

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

pinctrl: nuvoton: npcm8xx: Add NULL check in npcm8xx_gpio_fw

devm_kasprintf() calls can return null pointers on failure.
But the return values were not checked in npcm8xx_gpio_fw().
Add NULL check in npcm8xx_gpio_fw(), to handle kernel NULL
pointer dereference error.

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21981

CVE-2025-21981

Título es
CVE-2025-21981

Mar, 01/04/2025 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21981

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

ice: fix memory leak in aRFS after reset

Fix aRFS (accelerated Receive Flow Steering) structures memory leak by
adding a checker to verify if aRFS memory is already allocated while
configuring VSI. aRFS objects are allocated in two cases:
– as part of VSI initialization (at probe), and
– as part of reset handling

However, VSI reconfiguration executed during reset involves memory
allocation one more time, without prior releasing already allocated
resources. This led to the memory leak with the following signature:

[root@os-delivery ~]# cat /sys/kernel/debug/kmemleak
unreferenced object 0xff3c1ca7252e6000 (size 8192):
comm "kworker/0:0", pid 8, jiffies 4296833052
hex dump (first 32 bytes):
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 …………….
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 …………….
backtrace (crc 0):
[] __kmalloc_cache_noprof+0x275/0x340
[] ice_init_arfs+0x3a/0xe0 [ice]
[] ice_vsi_cfg_def+0x607/0x850 [ice]
[] ice_vsi_setup+0x5b/0x130 [ice]
[] ice_init+0x1c1/0x460 [ice]
[] ice_probe+0x2af/0x520 [ice]
[] local_pci_probe+0x43/0xa0
[] work_for_cpu_fn+0x13/0x20
[] process_one_work+0x179/0x390
[] worker_thread+0x239/0x340
[] kthread+0xcc/0x100
[] ret_from_fork+0x2d/0x50
[] ret_from_fork_asm+0x1a/0x30

01/04/2025
01/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off